Upload
rustam-abdullin
View
755
Download
0
Embed Size (px)
DESCRIPTION
Citation preview
Навыки специалиста по информационной
безопасностиЧасть 2. Ethical Hacking
16+
Рустам Абдуллин
Образование:
• КФУ. Физический факультет. Кафедра радиоастрономии
Карьера:
• FINCA International. Региональный бизнес аналитик по ИБ
• GE Money Bank Russia. Аналитик по ИБ
• ICL-КПО ВС. Разработчик СЗИ
Защищенная разработка приложений, Анализ состояния защищенности, Управление уязвимостями и обновлениями, Управление инцидентами, Тесты на проникновение, Метрики, Управление DLP, AV системами
О себе
Agenda
• Термины и определения
• Что такое Ethical Hacking?
• Сбор информации
• Поиск и реализация уязвимостей
• BackTrack Linux
• Примеры
• Уголовная ответсвенность
Disclaimer
Информация в данной статье представлена только в образовательных целях.
Обратимся к Wiki
• Exploit - компьютерная программа или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему
• Уязвимость - недостаток в системе, используя который, можно нарушить её целостность и вызвать неправильную работу
• Хакер - весьма квалифицированный ИТ-специалист, человек, который понимает тонкости работы программ ЭВМ
• Тестирование на проникновение - метод оценки безопасности средствами моделирования атаки злоумышленника.
Какие бывают хакеры?
ТВ-хакер – это гик, который взламывает любые системы за считанные секунды беспорядочно барабаня по клавиатуре
Три категории специалистов:
• Black Hat – хакеры – злоумышленники
Мотиваторы: доход, удовлетворение самолюбия, проявление гражданской позиции
• White Hat – специалисты по ИБ. Используют методы злоумышленников для нестандартного анализа состояния защищенности.
Мотиваторы: исследовательская деятельность, доход
• Grey Hat – середина
Подходы к защите информации
• Защитная стратегия предлагается большинством аналитиков
• Комплексную стратегию можно дополнить “offensive” (наступательными) методами
• Принцип наступательной стратегии – предугадать возможные действия и мотивы злоумышленника
Особенности:
• Как выглядит защищаемый объект глазами хакера?
• Где слабые места?
Испытание защиты в условиях приближенных к «боевым»
WhiteBox\BlackBox\GrayBox
Черный ящик - атакующий не имеет первоначальных сведений об устройстве атакуемой цели
White Box - доступна полная информация о целевой системе
Gray Box - имеется лишь частичная информация
Цель испытаний — оценить возможность осуществления и спрогнозировать потери в результате успешной атаки
Сбор информации
Сбор информации об организационной структуре организации
Сбор информации внешних IP адресах, DNS-серверах
Сбор перечня e-mail адресов сотрудников
Анализ веб-сайта методами google-hacking
и т.д.
MORE INFORMATION = HIGHER PROBABILITY OF SUCCESSFUL ATTACK
Сбор информации: Google Hacking
Examples:
Поиск уязвимостей
Ручной поиск
• Ручной поиск основан на опыте исследователя
• Пример: конфигурации, файлы, SQL Injection, XSS
Автоматизированный поиск
• Основан на платном или Freeware ПО
• Примеры: Nessus,Hfnectcheck, GFI Languard, Nikito, nmap и т.д.
Вектор атаки
Основан на результатах этапа Information Gathering
Используем недостатки системы
Может принести вред исследуемой системе
Оговариваем требуемый результат: надо ли доказывать, что уязвимость приведет к взлому?
Результаты
• Представление данных в форме понятной для целевой аудитории отчета: руководителей компании или подразделения
• Упорядочить полученные данные
• Анализ данных и ключевые выводы
• Рекомендации
• Раздел с детальным разбором уязвимостей
Неотъемлемая и важнейшая часть проекта
BackTrack \ Kali Linux
Хакерский дистрибутив с 7 летней историей
Разработан специально для тестов состояния защищенности
Варианты LiveCD, LiveUSB, Virtual Machine
16 категорий инструментов (Enumeration, Exploit archive, Scanners, Password Attacks, Fuzzers, Spoofing, Sniffers, Tunneling, Wireless Tools, Bluetooth, Cisco Tools, Database Tools, Forensic Tools, BackTrack Services, Reversing, Misc)
Встроенные и настроенные SSHD, Apache, FTP, TFTPD, VNC для удобства специалиста
Все необходимые инструменты отлажены и собраны в одном дистрибутиве
BackTrack Linux – Netcat
• Швейцарский нож для хакера
• «Утилита чтения и записи в TCP и UDP порты»
• Два режима работы: клиент сервер
Подключаемся к FTP:
Домашнее задание
BackTrack Linux – Netcat - Example
Анализ сетевого трафика: WireShark
BackTrack Linux – nmap
Nmap – утилита предназначенная для настраиваемого сканирования IP-сетей
Множество различных методов сканирования: (UDP, TCP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование).
Определение типа ОС
«Невидимое» сканирование
Определение наличия пакетных фильтров
Совет: stealth режим, уточнять назначение того или иного ключа
Exploits
Let’s move to the dark side
Стенд:
• Windows XP with vulnerable RDP service
• BackTrack Linux – intruder’s PC
Задача:
• Scan the host
• Try to exploit vulnerable service
Шаги:
• Scan Host
• Gather information on RDP service
• Run the exploit
Web Applications Attack Vector
Cross Site Scripting
Local and Remote File Inclusion
SQL Injection in PHP/MySQL
• Authentication Bypass
• Enumerating the Database
• Code Execution
Example: SQL-injection
Где брать информацию?
Любые источники в Интернет
Книги:
• Web Application Hackers Handbook
• Penetration Tester's Open Source Toolkit, Third Edition
• Metasploit: The Penetration Tester's Guide
Penetration test video tutorials
Послесловие
Глава 28 Уголовного кодекса РФ устанавливает наказания за компьютерные преступления. В соответствии со ст. 273 (в ред. №420-ФЗ) за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для нейтрализации средств защиты компьютерной информации можно получить лишение свободы до 4 лет.
Статья 272. Неправомерный доступ к компьютерной информации
Штраф или срок до 5 лет
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Лишение свободы до 4 лет
Обратная связь
Рустам Абдуллин
Аналитик по информационной безопасности
e-mail: [email protected]
@rustam_abdullin
rustam-abdullin.blogspot.com
linkedin.com/pub/rustam-abdullin/35/106/110
rus7am